Pull to refresh
4
0.1

Пользователь

Send message
Интересная статья. Скажите, у вас используются какие-то специальные инструменты для обнаружения undefined behavior или это выполняется «врукопашную»? Не пробовали ли учесть опыт обнаружения подобных косяков в каком-нибудь средстве автоматизации/плагине и т.д.?
Интересная статья, ещё бы больше тех. деталей или цикл статей.
А теперь внимание вопрос к самым сообразительным комментаторам: какое, по-вашему, преимущество дает многопоточность для комбинации из CPU и аппаратного акселератора?

Наверно дело в том, что благодаря многопоточности проц может отправить запрос на доступ к акселератору и пока данный поток будет ожидать освобождения этого акселератора, другой поток проца может заняться полезной работой. Аналогично, для случая статического планирования на время ожидания акселератора можно запланировать выполнение какой-то задачи.

Также интересно, почему они остановились на static-scheduling, если я не подзабыл матчасть, он ведь консервативен, т.е. какая-то часть ресурса всё равно будет простаивать. Почему отказались от каких-то элементов динамического планирования? В любом случае, интересно было бы узнать больше софтово-компиляторных подробностей и решений этой системы.
С verilog не знаком, больше по vhdl, ко второму пункту бы добавил, что для выбранной среды и выбранной технологии/семейства неплохо изучить набор template-ов и правил inferring-a (для Vivado и то и другое прописано). То, что вы отметили, на мой взгляд, не совсем касается универсальности синтеза или языка, а больше относится к возможностям распознавания аппаратных идиом (не знаю как точнее по-русски назвать «inferring»).
Очень интересная статья. Странно (может я проглядел), что кроме использования DSA и специализированных Google TPU в качестве решения не упоминается использование логики ПЛИС на одном кристалле с процессорными ядрами, как сделано у Intel-Altera Stratix или Xilinx Zynq (ссылка на stratix: www.altera.com/products/fpga/stratix-series/stratix-10/overview.html, ссылка на zynq: www.xilinx.com/products/silicon-devices/soc/zynq-7000.html). В результате можно избавиться от статической специализации, которая присуща DSA, за счет реконфигурируемости под данную задачу и даже динамической реконфигурации на лету.
Вы правы,
немного шире
Как вижу, у них ещё генераторы криптографических ключей и аутентификация девайсов.
Спасибо, глава очень познавательная. Но на крипту всё же не посягайте раньше времени). В главе рассуждения ведутся для оптических явлений, вводятся отдельные физические хэш-функции, большой вопрос можно ли доказать такое для электроники, тем более для электроники с такой регулярной структурой, как ПЛИС, наконец, если можно, то будут ли там такие хорошие числа? Мне кажется, на данный момент это достаточно скользкие и малоизученные вещи (PUF), чтобы использовать их в прикладных криптоинструментах и иметь возможность что-то гарантировать.
Подозреваю, что борются за быстродействие и снижение энергопотребления.
Тут не соглашусь, ПЛИС сама по себе очень хорошо кушает. Энергия, требуемая на диодик — О малое от энергии для ПЛИС. Есть ли какие-то ещё направления, где эти вещи практически используются, кроме хаков для защиты интеллектуальных прав?
Касательно крипты вопрос всё же не снят. В статье указываете, что можно использовать в качестве криптографических примитивов и далее аппаратных хэш-функций. Если речь у вас о криптографических хэш-функциях, то сразу много вопросов о том, как доказать, что у хэш-функции на PUF выполняются основные свойства криптографических хэш-функций, например, устойчивость к нахождению прообразов первого и второго рода. Пока не вижу, как для этого можно использовать указанные вами и в приложенной статье характеристики PUF (reliability, uniqueness, randomness). По поводу криптографических генераторов случайных чисел и генераторов ключей, а исследовались ли генераторы случайных чисел на основе PUF на классических статистических и тому подобных тестах, которые обычно используются при анализе ГСЧ криптографами. Без доказательства этих свойств я не соглашусь с вами, что эти PUF-схемы могут называться криптографическими примитивами. По практике тоже возникают вопросы, а стоит ли овчинка выделки? Шумящий диод в качестве ГСЧ давно проверен и прекрасно шумит стоит центы, ресурсы той же ПЛИС дороги — при ценах $$$-$$$$ за штуку сколько будет стоить ГСЧ на PUF?
С инженерной точки зрения очень интересная и наверно даже полезная идея. Но с точки зрения теории, вы тут вскользь упоминаете крипту, скажите, а какая математика гарантирует секьюрность? Опыты — это клёво, но может функция «уникальности» не такая уж и уникальная, например очень неоднородная? Может в ней есть лазейки, не видимые на первый взгляд. Может потенциально возможная чувствительность схем PUF по восприятию этой «уникальности» в тех же ПЛИС, существенно меньше, чем объём доступной «уникальности». Security by obscurity — это палка о двух концах. Также имеется вопрос портируемости. Тот же Xilinx выпускает IP-ядра, применимые в пределах семейства, например, 7 Virtex и Kintex. Есть ли уверенность, что PUF-ы, сопряженные с защищаемыми ядрами, будут одинаково хорошо вести себя или придется каждый раз их допиливать под конкретное семейство, техпроцесс?
12 ...
20

Information

Rating
3,962-nd
Registered
Activity